Sikkerhetsrisiko i OT/IoT -rutere: Ny rapport viser alarmerende fakta

Sikkerhetsrisiko i OT/IoT -rutere: Ny rapport viser alarmerende fakta

Risikostyring i programvareforsyningskjeden for IoT -enheter: En guide for å forbedre cybersikkerhet

München (OTS)

I dagens nettverksverden, på Internet of Things (IoT) og Operational Technology (OT), blir sikkerheten til programvareforsyningskjeder et presserende tema. En ny rapport fra Forescout Technologies og Finite State med tittelen "Rough Around the Edges" tilbyr en dyp analyse av sikkerhetssituasjonen i denne kritiske infrastrukturen.

oppdaget sikkerhetsdatoer

Undersøkelsen viser at vanlige ruterfirmwarebilder har betydelige svakheter. Det er i gjennomsnitt 20 utnyttede n-dagers svake flekker i kjernen. Totalt sett analyserte ekspertene firmwarebilder fra leverandører som Acksys, Digi, MDEX, TELTONIKA og UNITRONICS. Disse bildene, ofte basert på OpenWRT, inneholder i gjennomsnitt 662 komponenter med 2.154 sikkerhetsvurderinger.

Det er spesielt alarmerende at 161 kjente svakheter ble identifisert per bilde, inkludert 24 klassifisert som kritiske. Mange av disse problemene skyldes alderen på open source -komponentene som er brukt, som i gjennomsnitt er 5,5 år gamle og er derfor langt etter de siste versjonene. Sikkerhetsfunksjoner som Relro, Stack Canaries og NX er vanlige.

Utfordringer for cybersikkerhet

Med over 40 millioner utsatte enheter i Dach -regionen, inntar

Tyskland en topplassering. De mest brukte svake punktene inkluderer sikkerhetshull i enheter fra Citrix ADC, Cisco IOS og Huawei Home Gateway. Denne situasjonen blir vurdert som alvorlig av eksperter som Daniel Dos Santos av Forescout. Han indikerer den økende risikoen for botnett, avanserte vedvarende trusler (APTS) og hacktivister.

I tillegg understreket Larry Pesce, en annen ekspert av endelig stat, haster for å prioritere risikoreduksjonen i programvareforsyningskjeden. "Nyere firmware har vanligvis færre sårbarheter og tilbyr bedre binærbeskyttelse. Selv de nyeste bildene viser ofte feil i forhold til kritiske komponenter som kjerne og OpenSSL," forklarer Pesce.

Anbefalinger for selskaper

Barry Mainz, administrerende direktør i Forescout, ber om robuste cybersikkerhetstiltak for å beskytte kritisk Infrastruktur. Han anbefaler å lage et omfattende systembeholdning, integrering av programvare regninger av materialer (SBOMS) og en målrettet risikoanalyse. En positiv utvikling er at standard påloggingsdata ofte genereres individuelt og må endres under konfigurasjonen. Likevel er det utfordringer fordi produsenter noen ganger lapper svakheter, noe som kan føre til nye problemer.

Konklusjon: Behov for handlingsorientering

Resultatene fra rapporten understreker presset til å takle risikoer i programvareforsyningskjeden til OT/IoT -enheter. Bedrifter må ta klare tiltak for å forbedre cybersikkerheten. Med tanke på det progressive nettverket av systemer er målrettede strategier for risikoreduksjon ikke bare nyttige, men også nødvendige for å beskytte den digitale infrastrukturen.

Ytterligere informasjon finner du i rapporten "grov rundt kantene".